Ubuntu 22.04 LTS:Linux 内核漏洞 (USN-6024-1)

high Nessus 插件 ID 174449

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 22.04 LTS 主机上安装的一个程序包受到 USN-6024-1 公告中提及的多个漏洞影响。

- 当用户调用第一个 gru_file_unlocked_ioctl 函数时,在 Linux 内核的 SGI GRU 驱动程序中发现一个释放后使用缺陷,其中 gru_check_chiplet_assignment 函数发生故障传递。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-3424)

- 在 5.19.10 及之前的 Linux 内核的 drivers/media/dvb-core/dmxdev.c 中,存在引用计数争用引起的释放后使用漏洞,影响 dvb_demux_open 和 dvb_dmxdev_release。(CVE-2022-41218)

- 在 6.1.6 之前的 Linux 内核中,流量控制子系统中有一个空指针取消引用缺陷,允许非特权用户通过使用 tc qdisc 和 tc class 命令设置的构建的流量控制配置触发拒绝服务(系统崩溃)。这会影响 net/sched/sch_api.c 中的 qdisc_graft。(CVE-2022-47929)

- 由于 poll_refs 的争用条件,在 Linux 内核的 io_uring 子组件中的 io_poll_check_events 的 io_uring/poll.c 中发现一个释放后使用缺陷。此缺陷可能会造成空指针取消引用。
(CVE-2023-0468)

- Linux 内核 io_uring IORING_OP_SOCKET 操作
在文件 net/socket.c 的函数 __sys_socket_file() 中会引起双重释放漏洞。此问题初次出现在 da214a475f8bd1d3e9e7a19ddfeb4d1617551bab 中,已在 649c15c7691e9b13cbe9bf6c65c365350e056067 中修复。
(CVE-2023-1032)

- Linux 内核流量控制索引过滤器 (tcindex) 中存在释放后使用漏洞,可造成权限升级。遍历数据包时可更新不完全哈希区域,这将在通过破坏的 tcf_ext 调用“tcf_exts_exec()”时造成释放后使用。本地攻击者用户可利用此漏洞将其权限提升至 root。此问题影响 Linux 内核:从 4.14 版至 git commit ee059170b1f7e94e55fa6cadee544e176a6e59c2。(CVE-2023-1281)

- 在 6.1.2 版本之前的 Linux 内核中,kernel/module/decompress.c 错译了 module_get_next_page return 返回值(预计在错误情况下会返回为 NULL,而实际上却是错误指针)。(CVE-2023-22997)

- 在 6.1.13 版本之前的 Linux 内核中,由于设备重命名期间发生分配失败(用于在新位置注册 sysctl 表),net/mpls/af_mpls.c 中会存在双重释放漏洞。(CVE-2023-26545)

- 在 Linux 内核 6.0.8 版本中,fs/ntfs3/bitmap.c 的 ntfs_trim_fs 中存在释放后使用问题。
(CVE-2023-26606)

- 在 Linux 内核中 az6027 驱动程序的 drivers/media/usb/dev-usb/az6027.c 中发现空指针取消引用缺陷。来自用户空间的消息在传输到设备中之前未得到正确检查。
本地用户可利用此缺陷来导致系统崩溃,或可能造成系统拒绝服务。
(CVE-2023-28328)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-6024-1

插件详情

严重性: High

ID: 174449

文件名: ubuntu_USN-6024-1.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2023/4/19

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-26606

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.19.0-40-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.19.0-40-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.19.0-40-generic-lpae

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/4/19

漏洞发布日期: 2022/9/21

参考资料信息

CVE: CVE-2022-3424, CVE-2022-41218, CVE-2022-47929, CVE-2023-0468, CVE-2023-1032, CVE-2023-1281, CVE-2023-22997, CVE-2023-26545, CVE-2023-26606, CVE-2023-28328

USN: 6024-1